Todas las preguntas

2
respuestas

Definición de cifrados de bloques ligeros

He leído en muchos artículos algo que parece una especialización de los cifrados por bloques llamándolos con una etiqueta lightweight , pero no pude encontrar un definición . Si entiendo correctamente, esos cifrados de bloque ligeros so...
pregunta 10.11.2013 - 09:01
1
respuesta

Limitar las conexiones de BitTorrent Sync a una red específica

¿Es posible limitar las conexiones de BitTorrent Sync a una red específica utilizando el software cliente? En este momento, lo más cercano que puedo encontrar serían las limitaciones de IP impuestas a cada cliente usando un firewall. Esto pare...
pregunta 02.10.2013 - 09:19
1
respuesta

¿Cómo funcionan las carpetas compartidas con Lastpass?

Me preguntaba cómo funciona el concepto de carpetas compartidas con Lastpass. Según entiendo de su sitio, Lastpass tiene una contraseña maestra, que actúa como clave de cifrado (por ejemplo, MK) para todos los datos almacenados en Lastpass. Sin...
pregunta 04.11.2013 - 16:10
1
respuesta

¿Cuáles son los riesgos que plantea la “autenticación de paso” y cómo se mitigan?

   Relacionados: El administrador local tiene derechos de administrador de dominio La "autenticación de paso" en los sistemas Windows permite la posibilidad de que las cuentas de usuarios con el mismo nombre y contraseña se identifiqu...
pregunta 23.10.2013 - 21:43
1
respuesta

¿Cuál es una forma segura de registrar las contraseñas de Firefox en Gnome Seahorse Keyring?

Aquí hay una pregunta que hice en "AskUbuntu" y me sugirieron que la hiciera aquí: Buscando respuestas sobre formas de registrar las contraseñas de Firefox en Gnome Seahorse Keyring bóveda,Encontrévariasposibilidades: Firefox Gnome Keyrin...
pregunta 09.09.2013 - 19:52
1
respuesta

Descargar operaciones de clave privada a un dispositivo de confianza

Si tengo un sistema de cifrado basado en PGP / GnuPG, puedo mantener mis secretos a salvo usando una tarjeta inteligente OpenPGP y almacenando mis claves privadas allí. Si en cambio estoy usando NaCl de DJB, ¿hay algún tipo de tarjeta intelige...
pregunta 20.09.2013 - 18:00
1
respuesta

Protección de huellas dactilares del SO: ¿por qué no de forma predeterminada?

Este artículo describe cómo engañar a nmap en su detección de huellas dactilares del SO. En resumen, nmap envía paquetes mal formados para abrir y cerrar puertos y escucha las respuestas. Debido a que cada sistema operativo im...
pregunta 05.09.2013 - 11:51
1
respuesta

Si me conecto a VPN a través de un proxy, ¿quién puede ver qué?

Intento entender qué sucede cuando uso un proxy HTTP (S) en mi configuración de cliente OpenVPN. ¿Cuál es la ventaja de un proxy HTTPS sobre HTTP simple? En cualquier caso, el cifrado se realiza en el cliente y el paquete cifrado se enruta...
pregunta 22.10.2014 - 11:33
1
respuesta

¿Diferencia entre sshv1 y 1.5?

He estado buscando la respuesta a esto, pero no he tenido mucha suerte. ¿Cuál es la diferencia entre SSH versión 1 y 1.5? ¿Es 1.5 una versión de 1? Como en 1.2, 1.3, 1.4, 1.5? ¿Se han agregado funciones de seguridad adicionales a 1.5?...
pregunta 13.10.2014 - 10:08
1
respuesta

Diseñar diferencias de colas y whonix con respecto a la virtualización

Tails y Whonix pueden ejecutarse en VirtualBox. Tails no lo recomienda por razones de seguridad ( enlace ), para Whonix parece Ser un modo de funcionamiento estándar. ¿Cuáles son las diferencias de diseño que hacen que Whonix sea más seguro p...
pregunta 26.09.2014 - 20:58